JP4349348B2 - Authentication device, device to be authenticated, and device authentication system - Google Patents
Authentication device, device to be authenticated, and device authentication system Download PDFInfo
- Publication number
- JP4349348B2 JP4349348B2 JP2005249692A JP2005249692A JP4349348B2 JP 4349348 B2 JP4349348 B2 JP 4349348B2 JP 2005249692 A JP2005249692 A JP 2005249692A JP 2005249692 A JP2005249692 A JP 2005249692A JP 4349348 B2 JP4349348 B2 JP 4349348B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- verification
- authentication
- response
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 claims description 371
- 230000004044 response Effects 0.000 claims description 265
- 238000013075 data extraction Methods 0.000 claims description 34
- 238000013500 data storage Methods 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 16
- 239000000284 extract Substances 0.000 claims description 5
- 238000012545 processing Methods 0.000 description 29
- 230000006870 function Effects 0.000 description 27
- 238000000034 method Methods 0.000 description 21
- 238000004364 calculation method Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000000052 comparative effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
本発明は、主装置に接続する副装置が、正規の装置(純正品)であるか否かを確認するための認証装置及び被認証装置並びに機器認証システムに関し、特に、ビデオカメラが、バッテリの接続を検知した場合に、バッテリが純正品であるか否かを確認するための認証装置及び被認証装置並びに機器認証システムに関する。 The present invention relates to an authentication device, a device to be authenticated, and a device authentication system for confirming whether or not a secondary device connected to a main device is a legitimate device (genuine product). The present invention relates to an authentication device, an authenticated device, and a device authentication system for confirming whether or not a battery is a genuine product when connection is detected.
従来、主装置(認証装置)に接続して使用する副装置(被認証装置)は、動作の信頼性や安全性、性能などの様々な点から、メーカによって定められた正規の装置(純正品)を使用することが望ましいとされている。例えば、上記の主装置としてビデオカメラ、上記の副装置としてビデオカメラへの給電を行うバッテリを考えた場合、定格電圧・電流の安全性、性能、信頼性から、そのビデオカメラの製造メーカによって定められたバッテリを使用することが望ましい。 Conventionally, the secondary device (authenticated device) used by connecting to the main device (authentication device) is a legitimate device (genuine product) determined by the manufacturer in terms of operational reliability, safety, performance, etc. ) Is preferred. For example, when considering a video camera as the main device and a battery that supplies power to the video camera as the sub device, the video camera manufacturer determines the safety, performance, and reliability of the rated voltage and current. It is desirable to use a rechargeable battery.
上述のように、相互に接続する装置を認証する従来の技術としては、例えば、下記の特許文献1に開示されている技術が知られている。特許文献1に開示されている技術では、主装置が、副装置の認証を行うために、まず乱数を発生し、複数の異なる秘密鍵からなる鍵束のうちのいずれかの秘密鍵を暗号鍵として、この乱数を暗号化して副装置に送信する。副装置は、主装置と同一の鍵束を有しており、この鍵束を用いて暗号化データを復号して乱数を取り出すとともに、鍵束のうちのいずれかの秘密鍵を暗号鍵として、この乱数を暗号化して主装置に返信する。そして、主装置は、鍵束を用いて、受信した返信データを復号して乱数を取り出し、最初に発生した乱数と一致する値が得られた場合には、認証合格として、副装置が正当な装置であると判断する。
しかしながら、特許文献1に開示されている技術のように、秘密鍵を用いた暗号処理及び復号処理を行った場合には、主装置と副装置との間で伝送されるデータが複雑化して、第三者による暗号解読や伝送データの模倣などの攻撃に対する耐性は強固なものとなるが、鍵を用いた暗号処理及び復号処理は、その処理負荷が非常に大きいという問題がある。
However, as in the technique disclosed in
例えば、特許文献1に開示されている技術では、主装置及び副装置の両方共、データの暗号処理及び復号処理を行うために、それぞれが複雑な演算を実行する必要があるとともに、複数の秘密鍵からなる鍵束があらかじめ格納されている不揮発性メモリを有する必要がある。
For example, in the technique disclosed in
純正品の認証処理は、主装置及び副装置による本来の動作の前処理に当たるため、このような前処理のために回路(又はソフトウェア)の規模を大きくしたくはないという要請がある一方、上述の特許文献1に開示されている技術では、各装置に暗号処理及び復号処理に係る複雑な演算を実行するための機能や、鍵束を格納しておくための不揮発性メモリなどを設ける必要がある。このように大規模な機能の導入によって、各装置のコンパクト化や軽量化、コストの低減、各装置における処理負荷の軽減を実現することは困難になる。また、鍵を用いた暗号処理や復号処理は演算量が多いため、特許文献1に開示されている技術では、認証の合格/不合格が判断されるまでに時間がかかるという問題もある。
The genuine product authentication process is a pre-process of the original operation by the main device and the sub-device. Therefore, there is a request that the scale of the circuit (or software) is not increased for such pre-processing. In the technology disclosed in
上記の課題に鑑み、本発明は、処理負荷の大きい大規模な機能を導入することなく、第三者による暗号解読や伝送データの模倣などの攻撃に対して強固な耐性を有する認証処理を実現するための認証装置及び被認証装置並びに機器認証システムを提供することを目的とする。 In view of the above-described problems, the present invention realizes authentication processing having strong resistance to attacks such as decryption by a third party and imitation of transmission data without introducing a large-scale function with a large processing load. An object of the present invention is to provide an authentication device, a device to be authenticated, and a device authentication system.
上記の目的を達成するため、本発明によれば、被認証装置が正規の装置であるか否かの認証を行う認証装置であって、
N(Nは自然数)バイトの認証用基底データを生成する認証用基底データ生成手段と、
Nバイトよりも小さいM(Mは自然数)バイトの検証用データを生成する検証用データ生成手段と、
前記検証用データ生成手段で生成された前記検証用データを格納する検証用データ格納手段と、
所定の埋め込みパターンに基づいて、前記認証用基底データ生成手段で生成された前記認証用基底データ内に、前記検証用データ生成手段で生成された前記検証用データを埋め込むことによって、認証用データを生成する認証用データ生成手段と、
前記認証用データ生成手段で生成された前記認証用データを前記被認証装置に送信する認証用データ送信手段と、
前記認証用データの応答データであり、Mバイトよりも大きいL(Lは自然数)バイトの認証用応答データを前記被認証装置から受信する認証用応答データ受信手段と、
所定の埋め込みパターンに基づいて、前記認証用応答データ受信手段で受信した前記認証用応答データ内から、Mバイトの検証用応答データを抽出する検証用応答データ抽出手段と、
前記検証用応答データ抽出手段で抽出された前記検証用応答データを、X(Xは自然数)ビット幅を有する複数のXビット検証用応答データに分割する検証用応答データ分割手段と、
前記検証用データ格納手段に格納されている前記検証用データを、Xビット幅を有する複数のXビット検証用データに分割する検証用データ分割手段と、
任意のXビット検証用データに対してあらかじめ設定されている所定の範囲の値をそれぞれ加算した加算結果のいずれか1つと、前記任意のXビット検証用データが存在する前記検証用データ内のビット領域に対応する前記検証用応答データ内のビット領域に存在するXビット検証用応答データの値とが一致するか否かをそれぞれ検証する検証手段と、
すべての前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせに関して前記検証手段による検証結果が一致した場合には、前記被認証装置が正規の装置であると判断して動作制御を行う一方、前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせのうちの少なくとも1つに関して前記検証結果が一致しなかった場合には、前記被認証装置が正規の装置ではないと判断して、前記被認証装置に対する動作が行われないように制御する動作制御手段とを、
有する認証装置が提供される。
In order to achieve the above object, according to the present invention, there is provided an authentication device for authenticating whether or not the device to be authenticated is a regular device,
Authentication base data generating means for generating N (N is a natural number) bytes of authentication base data;
Verification data generation means for generating verification data of M (M is a natural number) bytes smaller than N bytes;
Verification data storage means for storing the verification data generated by the verification data generation means;
Based on a predetermined embedding pattern, by embedding the verification data generated by the verification data generation means in the authentication base data generated by the authentication base data generation means, Authentication data generation means for generating;
Authentication data transmitting means for transmitting the authentication data generated by the authentication data generating means to the device to be authenticated;
Authentication response data receiving means for receiving authentication response data of L (L is a natural number) bytes larger than M bytes, which is response data of the authentication data, from the device to be authenticated;
A verification response data extraction unit that extracts M-byte verification response data from the authentication response data received by the authentication response data reception unit based on a predetermined embedding pattern;
Verification response data dividing means for dividing the verification response data extracted by the verification response data extraction means into a plurality of X-bit verification response data having an X (X is a natural number) bit width;
Verification data dividing means for dividing the verification data stored in the verification data storage means into a plurality of X bit verification data having an X bit width;
Any one of addition results obtained by adding a predetermined range of values to arbitrary X-bit verification data, and a bit in the verification data in which the arbitrary X-bit verification data exists Verification means for verifying whether or not the value of the X bit verification response data existing in the bit area in the verification response data corresponding to the area matches,
When the verification results by the verification unit match for all combinations of the X-bit verification data and the X-bit verification response data, it is determined that the device to be authenticated is a regular device and performs operation control. On the other hand, if the verification result does not match for at least one of the combination of the X-bit verification data and the X-bit verification response data, it is determined that the device to be authenticated is not a legitimate device. And an operation control means for controlling the operation of the device to be authenticated not to be performed.
An authentication device is provided.
また、上記の目的を達成するため、本発明によれば、認証装置に対して正規の装置であることを証明する被認証装置であって、
N(Nは自然数)バイトの認証用データを前記認証装置から受信する認証用データ受信手段と、
所定の埋め込みパターンに基づいて、前記認証用データ受信手段で受信した前記認証用データ内から、Nバイトより小さいM(Mは自然数)バイトの検証用データを抽出する検証用データ抽出手段と、
前記検証用データ抽出手段で抽出された前記検証用データを、X(Xは自然数)ビット幅を有する複数のビット領域からなるXビット検証用データに分割する検証用データ分割手段と、
あらかじめ設定されている所定の範囲内の値となる複数の乱数を発生して、前記検証用データ分割手段から取得した複数のXビット検証用データのそれぞれに対して、前記複数の乱数のそれぞれを加算する加算手段と、
前記加算手段で前記乱数が加算された複数のXビット検証用データを前記検証用データ分割手段で分割された前記ビット領域にそれぞれ戻すことによって、Mバイトの検証用応答データを生成する検証用応答データ生成手段と、
Mバイトよりも大きいL(Lは自然数)バイトの応答用基底データを生成する応答用基底データ生成手段と、
所定の埋め込みパターンに基づいて、前記応答用基底データ生成手段で生成された前記応答用基底データ内に、前記検証用応答データ生成手段で生成された前記検証用応答データを埋め込むことによって、前記認証用データの応答データである認証用応答データを生成する認証用応答データ生成手段と、
前記認証用応答データ生成手段で生成された前記認証用応答データを前記認証装置に送信する認証用応答データ送信手段とを、
有する被認証装置が提供される。
In order to achieve the above object, according to the present invention, a device to be authenticated that proves that the device is a legitimate device with respect to the authentication device,
Authentication data receiving means for receiving N (N is a natural number) bytes of authentication data from the authentication device;
Verification data extraction means for extracting M (M is a natural number) bytes of verification data smaller than N bytes from the authentication data received by the authentication data reception means based on a predetermined embedding pattern;
Verification data dividing means for dividing the verification data extracted by the verification data extraction means into X-bit verification data consisting of a plurality of bit areas having an X (X is a natural number) bit width;
A plurality of random numbers that are values within a predetermined range set in advance are generated, and for each of the plurality of X-bit verification data acquired from the verification data dividing means, Adding means for adding;
A verification response for generating M-byte verification response data by returning each of the plurality of X-bit verification data added with the random number by the adding means to the bit area divided by the verification data dividing means Data generation means;
Response base data generating means for generating response base data of L (L is a natural number) bytes larger than M bytes;
Based on a predetermined embedding pattern, the authentication response data generated by the verification response data generation unit is embedded in the response base data generated by the response base data generation unit, thereby the authentication Authentication response data generating means for generating authentication response data that is response data of the authentication data;
Authentication response data transmitting means for transmitting the authentication response data generated by the authentication response data generating means to the authentication device;
A device to be authenticated is provided.
また、上記の目的を達成するため、本発明によれば、被認証装置が正規の装置であるか否かの認証を行う認証装置と、前記被認証装置とにより構成されている機器認証システムであって、
前記認証装置が、
N(Nは自然数)バイトの認証用基底データを生成する認証用基底データ生成手段と、
Nバイトよりも小さいM(Mは自然数)バイトの検証用データを生成する検証用データ生成手段と、
前記検証用データ生成手段で生成された前記検証用データを格納する検証用データ格納手段と、
所定の埋め込みパターンに基づいて、前記認証用基底データ生成手段で生成された前記認証用基底データ内に、前記検証用データ生成手段で生成された前記検証用データを埋め込むことによって、認証用データを生成する認証用データ生成手段と、
前記認証用データ生成手段で生成された前記認証用データを前記被認証装置に送信する認証用データ送信手段と、
前記認証用データの応答データであり、Mバイトよりも大きいL(Lは自然数)バイトの認証用応答データを前記被認証装置から受信する認証用応答データ受信手段と、
所定の埋め込みパターンに基づいて、前記認証用応答データ受信手段で受信した前記認証用応答データ内から、Mバイトの検証用応答データを抽出する検証用応答データ抽出手段と、
前記検証用応答データ抽出手段で抽出された前記検証用応答データを、X(Xは自然数)ビット幅を有する複数のXビット検証用応答データに分割する検証用応答データ分割手段と、
前記検証用データ格納手段に格納されている前記検証用データを、Xビット幅を有する複数のXビット検証用データに分割する検証用データ分割手段と、
任意のXビット検証用データに対してあらかじめ設定されている所定の範囲の値をそれぞれ加算した加算結果のいずれか1つと、前記任意のXビット検証用データが存在する前記検証用データ内のビット領域に対応する前記検証用応答データ内のビット領域に存在するXビット検証用応答データの値とが一致するか否かをそれぞれ検証する検証手段と、
すべての前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせに関して前記検証手段による検証結果が一致した場合には、前記被認証装置が正規の装置であると判断して動作制御を行う一方、前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせのうちの少なくとも1つに関して前記検証結果が一致しなかった場合には、前記被認証装置が正規の装置ではないと判断して、前記被認証装置に対する動作が行われないように制御する動作制御手段とを有し、
前記被認証装置が、
前記認証用データを前記認証装置から受信する認証用データ受信手段と、
所定の埋め込みパターンに基づいて、前記認証用データ受信手段で受信した前記認証用データ内から、前記検証用データを抽出する検証用データ抽出手段と、
前記検証用データ抽出手段で抽出された前記検証用データを、Xビット幅を有する複数のビット領域からなるXビット検証用データに分割する検証用データ分割手段と、
あらかじめ設定されている所定の範囲内の値となる複数の乱数を発生して、前記検証用データ分割手段から取得した複数のXビット検証用データのそれぞれに対して、前記複数の乱数のそれぞれを加算する加算手段と、
前記加算手段で前記乱数が加算された複数のXビット検証用データを前記検証用データ分割手段で分割された前記ビット領域のそれぞれに戻すことによって、前記検証用応答データを生成する検証用応答データ生成手段と、
Lバイトの前記応答用基底データを生成する応答用基底データ生成手段と、
所定の埋め込みパターンに基づいて、前記応答用基底データ生成手段で生成された前記応答用基底データ内に、前記検証用応答データ生成手段で生成された前記検証用応答データを埋め込むことによって、前記認証用応答データを生成する認証用応答データ生成手段と、
前記認証用応答データ生成手段で生成された前記認証用応答データを前記認証装置に送信する認証用応答データ送信手段とを有する機器認証システムが提供される。
In order to achieve the above object, according to the present invention, there is provided a device authentication system including an authentication device that authenticates whether or not the device to be authenticated is a legitimate device, and the device to be authenticated. There,
The authentication device is
Authentication base data generating means for generating N (N is a natural number) bytes of authentication base data;
Verification data generation means for generating verification data of M (M is a natural number) bytes smaller than N bytes;
Verification data storage means for storing the verification data generated by the verification data generation means;
Based on a predetermined embedding pattern, by embedding the verification data generated by the verification data generation means in the authentication base data generated by the authentication base data generation means, Authentication data generation means for generating;
Authentication data transmitting means for transmitting the authentication data generated by the authentication data generating means to the device to be authenticated;
Authentication response data receiving means for receiving authentication response data of L (L is a natural number) bytes larger than M bytes, which is response data of the authentication data, from the device to be authenticated;
A verification response data extraction unit that extracts M-byte verification response data from the authentication response data received by the authentication response data reception unit based on a predetermined embedding pattern;
Verification response data dividing means for dividing the verification response data extracted by the verification response data extraction means into a plurality of X-bit verification response data having an X (X is a natural number) bit width;
Verification data dividing means for dividing the verification data stored in the verification data storage means into a plurality of X bit verification data having an X bit width;
Any one of addition results obtained by adding a predetermined range of values to arbitrary X-bit verification data, and a bit in the verification data in which the arbitrary X-bit verification data exists Verification means for verifying whether or not the value of the X bit verification response data existing in the bit area in the verification response data corresponding to the area matches,
When the verification results by the verification unit match for all combinations of the X-bit verification data and the X-bit verification response data, it is determined that the device to be authenticated is a regular device and performs operation control. On the other hand, if the verification result does not match for at least one of the combination of the X-bit verification data and the X-bit verification response data, it is determined that the device to be authenticated is not a legitimate device. And an operation control means for controlling the operation of the device to be authenticated not to be performed,
The device to be authenticated is
Authentication data receiving means for receiving the authentication data from the authentication device;
Verification data extraction means for extracting the verification data from the authentication data received by the authentication data reception means based on a predetermined embedding pattern;
Verification data dividing means for dividing the verification data extracted by the verification data extraction means into X-bit verification data consisting of a plurality of bit areas having an X-bit width;
A plurality of random numbers having values within a predetermined range set in advance are generated, and each of the plurality of random numbers is obtained for each of the plurality of X-bit verification data acquired from the verification data dividing unit. Adding means for adding;
Verification response data for generating the verification response data by returning the plurality of X-bit verification data added with the random number by the addition means to each of the bit areas divided by the verification data division means Generating means;
Response base data generating means for generating the response base data of L bytes;
By embedding the verification response data generated by the verification response data generation unit in the response base data generated by the response base data generation unit based on a predetermined embedding pattern, the authentication Authentication response data generating means for generating response data for authentication;
An apparatus authentication system is provided that includes authentication response data transmission means for transmitting the authentication response data generated by the authentication response data generation means to the authentication device.
本発明は、上記の構成を有しており、処理負荷の大きい大規模な機能を導入せずに、小規模の演算処理のみで、第三者による暗号解読や伝送データの模倣などの攻撃に対して強固な耐性を有する認証処理を実現できるという効果を有している。 The present invention has the above-described configuration, and does not introduce a large-scale function with a large processing load, but only with small-scale arithmetic processing, and can attack attacks such as decryption by a third party and imitation of transmission data. On the other hand, it has an effect that authentication processing having strong tolerance can be realized.
以下、図面を参照しながら、本発明の実施の形態における認証装置及び被認証装置並びに機器認証システムについて説明する。なお、以下では、本発明の実施の形態における認証装置がビデオカメラであり、本発明の実施の形態における被認証装置が上記のビデオカメラに接続するバッテリである場合を一例として説明するが、認証装置及び被認証装置の組み合わせは、これに限定されるものではなく、任意の装置と、この任意の装置に接続して動作を行う装置との任意の組み合わせを、本発明に係る認証装置及び被認証装置とすることが可能である。また、ここでは、ビデオカメラを認証装置、バッテリを被認証装置としているが、認証を行う主体である主装置及び認証される客体である副装置の設定は任意であり、例えば、バッテリを認証装置、ビデオカメラを被認証装置としてもよい。 Hereinafter, an authentication apparatus, an apparatus to be authenticated, and a device authentication system according to an embodiment of the present invention will be described with reference to the drawings. In the following, a case where the authentication device in the embodiment of the present invention is a video camera and the authentication target device in the embodiment of the present invention is a battery connected to the video camera will be described as an example. The combination of the device and the device to be authenticated is not limited to this, and any combination of an arbitrary device and a device that operates by being connected to the arbitrary device may be an authentication device and a device to be authenticated. An authentication device can be used. Also, here, the video camera is the authentication device and the battery is the device to be authenticated, but the settings of the main device that is the subject of authentication and the secondary device that is the object to be authenticated are arbitrary. For example, the battery is the authentication device. The video camera may be an authenticated device.
まず、図1を参照しながら、本発明に係る認証装置の一例として挙げるビデオカメラ、及び本発明に係る被認証装置の一例として挙げるバッテリのそれぞれが有する機能について説明する。図1は、本発明の実施の形態における認証装置及び被認証装置が有する機能の一例を模式的に示す機能ブロック図である。図1には、ビデオカメラ100と、このビデオカメラ100に接続して給電を行うバッテリ200とが図示されている。なお、図1には、主に本発明に係る機能に関連する構成要素のみが図示されており、ビデオカメラ100やバッテリ200の各種機能(例えば、CCD(Charge Coupled Devices)カメラ、画像処理DSP(Digital Signal Processor)、LCD(Liquid Crystal Display:液晶ディスプレイ)や、給電制御を行うレギュレータなど)に関しては、図示省略する。
First, with reference to FIG. 1, functions of a video camera exemplified as an example of an authentication apparatus according to the present invention and a battery exemplified as an example of an authenticated apparatus according to the present invention will be described. FIG. 1 is a functional block diagram schematically showing an example of the functions of the authentication device and the device to be authenticated according to the embodiment of the present invention. FIG. 1 illustrates a
図1に図示されているビデオカメラ100は、認証用基底データ生成部101、検証用データ生成部102、認証用データ生成部103、検証用データ格納部104、認証用データ送信部105、認証用応答データ受信部106、検証用応答データ抽出部107、比較検証部108、動作制御部109を有している。一方、図1に図示されているバッテリ200は、認証用データ受信部201、検証用データ抽出部202、検証用応答データ生成部203、応答用基底データ生成部204、認証用応答データ生成部205、認証用応答データ送信部206を有している。なお、各構成要素によって表されるデータ処理機能、データ演算機能、データ比較機能などは、回路などのハードウェア及び/又はCPU(Central Processing Unit:中央演算処理装置)などによって実行されるソフトウェアによって実現可能である。
A
ビデオカメラ100の認証用基底データ生成部101は、認証用基底データPを生成する機能を有している。この認証用基底データ生成部101で生成された認証用基底データPは、認証用データ生成部103に供給される。
The authentication basic
認証用基底データPは、所定のNバイト配列を有するとともに、各ビットの値が0又は1にランダムに設定されているデータである。なお、認証用基底データPは、後述のように、検証用データAが埋め込まれる基底となるデータであり、認証処理に必要となる検証用データAを隠蔽するためのダミーのビットを構成するデータである。 The authentication base data P is data having a predetermined N byte array and the value of each bit being set to 0 or 1 at random. As will be described later, the authentication base data P is data serving as a basis in which the verification data A is embedded, and data constituting a dummy bit for concealing the verification data A necessary for the authentication processing. It is.
具体的には、例えばN=4とした場合には、認証用基底データPは、図5に図示されている4バイトのランダムなビット配列となる。なお、図5には、認証用基底データPが、“01010011110001010010101011010001”の値を有している場合が一例として図示されているが、図示が明瞭となるように、1バイト(8ビット)ごとに行を分けて表記するとともに、各行に対してY1〜Y4の座標、各列に対してX0〜X7の座標を設定して表記を行うことにする。また、以下では、認証用基底データPの各ビットを表す際には、例えばP(X4,Y3)などのような座標表現によって表すこともある。 Specifically, for example, when N = 4, the authentication base data P is a 4-byte random bit array illustrated in FIG. Note that FIG. 5 shows an example in which the authentication base data P has a value of “01011011110001010010101011010001”, but for each byte (8 bits) for clarity of illustration. The lines are described separately, and the Y1-Y4 coordinates are set for each line, and the X0-X7 coordinates are set for each column. In the following, when each bit of the authentication base data P is represented, it may be represented by a coordinate expression such as P (X4, Y3).
また、ビデオカメラ100の検証用データ生成部102は、検証用データAを生成する機能を有しており、この検証用データ生成部102で生成された検証用データAは、認証用データ生成部103に供給されるとともに、検証用データ格納部104に格納される。
The verification
検証用データAは、所定のMバイト配列を有するとともに、各ビットの値が0又は1にランダムに設定されているデータである。ただし、検証用データAのバイト数Mは、上記の認証用基底データPのバイト数Nよりも小さな値とする必要がある。具体的には、例えばM=2とした場合には、検証用基底データAは、図6に図示されている2バイトのランダムなビット配列となる。なお、図6には、検証用データAが、“0110101111100001”の値を有している場合が一例として図示されているが、図示が明瞭となるように、1バイト(8ビット)ごとに行を分けて表記するとともに、各行に対してY1〜Y2の座標、各列に対してX0〜X7の座標を設定して表記を行うことにする。また、以下では、検証用データAの各ビットを表す際には、例えばA(X5,Y2)などのような座標表現によって表すこともある。 The verification data A is data having a predetermined M-byte array and the value of each bit being set to 0 or 1 at random. However, the number of bytes M of the verification data A needs to be smaller than the number of bytes N of the authentication base data P. Specifically, for example, when M = 2, the verification base data A is a 2-byte random bit array illustrated in FIG. In FIG. 6, the case where the verification data A has a value of “0110101111100001” is illustrated as an example. However, for the sake of clarity, the verification data A is performed for each byte (8 bits). And the coordinates of Y1 to Y2 are set for each row and the coordinates of X0 to X7 are set for each column. In the following description, each bit of the verification data A may be expressed by a coordinate expression such as A (X5, Y2).
また、ビデオカメラ100の認証用データ生成部103は、認証用基底データ生成部101で生成された認証用基底データPと、検証用データ生成部102で生成された検証用データAとに基づいて、認証用データQを生成する機能を有している。この認証用データ生成部103で生成された認証用データQは、認証用データ送信部105に供給される。
Further, the authentication
認証用データQは、認証用基底データPに検証用データAが埋め込まれることによって生成される。例えば、認証用データ生成部103は、仕様によってあらかじめ定められている埋め込みパターンを把握しており、この埋め込みパターンに従って、認証用基底データP内に検証用データAの埋め込み処理を行う。
The authentication data Q is generated by embedding verification data A in authentication base data P. For example, the authentication
具体的には、例えば、図7に図示されているような埋め込みパターンが仕様によってあらかじめ定められている。図7に図示されている埋め込みパターンは、認証用基底データPにおいて、検証用データAのビットによる置換が行われる位置を模式的に示すものである。認証用データ生成部103は、図7に図示されているような埋め込みパターンに基づいて、図5に図示されている認証用基底データP内に、図6に図示されている検証用データAの埋め込み処理を行う。
Specifically, for example, an embedding pattern as shown in FIG. 7 is predetermined according to the specification. The embedding pattern shown in FIG. 7 schematically shows the positions where the verification data A is replaced by bits in the authentication base data P. Based on the embedding pattern as illustrated in FIG. 7, the authentication
これにより、認証用データ生成部103は、P(X0,Y1)のビット値をA(X7,Y1)のビット値に、P(X3,Y1)のビット値をA(X0,Y2)のビット値に、P(X4,Y1)のビット値をA(X6,Y2)のビット値に、P(X6,Y1)のビット値をA(X1,Y2)のビット値に、P(X1,Y2)のビット値をA(X5,Y2)のビット値に、P(X2,Y2)のビット値をA(X6,Y1)のビット値に、P(X5,Y2)のビット値をA(X5,Y1)のビット値に、P(X7,Y2)のビット値をA(X2,Y1)のビット値に、P(X1,Y3)のビット値をA(X3,Y1)のビット値に、P(X3,Y3)のビット値をA(X2,Y2)のビット値に、P(X5,Y3)のビット値をA(X0,Y1)のビット値に、P(X0,Y4)のビット値をA(X4,Y2)のビット値に、P(X2,Y4)のビット値をA(X3,Y2)のビット値に、P(X4,Y4)のビット値をA(X4,Y1)のビット値に、P(X6,Y4)のビット値をA(X7,Y2)のビット値に、P(X7,Y4)のビット値をA(X1,Y1)のビット値にそれぞれ置換して、認証用データQを生成する。
Thereby, the authentication
この結果、認証用基底データP内への検証用データAの埋め込みが行われ、図8に図示されているように、“11010011101000010011101001011011”の値を有する4バイト(認証用基底データPと同一のバイト数N)の認証用データQが生成される。なお、例えば、認証用基底データPと検証用データAとはそれぞれ独立して生成されるため、上述の例において、P(X3,Y1)のビット値1をA(X0,Y2)のビット値1に置換する場合のように、実質的にはビット値の置換が行われない場合も起こり得る。
As a result, the verification data A is embedded in the authentication base data P. As shown in FIG. 8, 4 bytes having the value “11010011101000000010011101001011011” (the same byte as the authentication base data P) are obtained. Number N) of authentication data Q is generated. For example, since the authentication base data P and the verification data A are generated independently of each other, the
また、ビデオカメラ100の検証用データ格納部104は、検証用データ生成部102で生成された検証用データAを格納する機能を有している。検証用データ格納部104は、検証用データ生成部102で生成されてから、比較検証部108によって読み出されるまで、検証用データAの格納を行う。
The verification
また、ビデオカメラ100の認証用データ送信部105は、認証用データ生成部103で生成された認証用データQを、バッテリ200に送信する機能を有している。
The authentication
一方、バッテリ200の認証用データ受信部201は、ビデオカメラ100の認証用データ送信部105から送信された認証用データQを受信する機能を有している。この認証用データ受信部201で受信された認証用データQは、検証用データ抽出部202に供給される。
On the other hand, the authentication
また、バッテリ200の検証用データ抽出部202は、認証用データ受信部201で受信した認証用データQ内に埋め込まれている検証用データAを抽出する機能を有している。この検証用データ抽出部202は、ビデオカメラ100の認証用データ生成部103が認証用データQの生成の際に使用する埋め込みパターン(図7に図示されている埋め込みパターン)をあらかじめ把握している。したがって、検証用データ抽出部202は、上述の認証用データ生成部103における認証用データQ内への検証用データAの埋め込み処理と逆の流れの処理を行うことによって、図8に図示されている認証用データQから、図6に図示されている検証用データAを抽出することが可能である。検証用データ抽出部202で抽出された検証用データAは、検証用応答データ生成部203に供給される。
The verification
また、バッテリ200の検証用応答データ生成部203は、検証用データ抽出部202で抽出された検証用データAに対して、所定のアルゴリズムを実行することによって、検証用応答データBを生成する機能を有している。検証用応答データ生成部203において実行される所定のアルゴリズムは、その処理負荷や処理遅延を考慮して、例えば、下記に示す演算を実行するアルゴリズムが採用されることが望ましい。
The verification response
ここで、図2を参照しながら、検証用データAから検証用応答データBを生成するためにバッテリ200の検証用データ抽出部202で実行されるアルゴリズムについて説明する。図2は、本発明の実施の形態において、検証用データAから検証用応答データBを生成するために被認証装置で実行されるアルゴリズムの一例を示すフローチャートである。
Here, an algorithm executed by the verification
図2において、検証用応答データ生成部203は、検証用データ抽出部202から検証用データAが供給された場合、この検証用データAをバイト単位に分割するとともに、さらに、各バイト単位のデータを上位4ビット及び下位4ビットに分割する(ステップS401)。これにより、例えば、図6に図示されている2バイトの検証用データAから、図9に図示されている4ビット単位の4つのデータが生成される。なお、以下では、図6に図示されている検証用データAから生成される4つのデータのうち、“1011”の値を有するデータをデータA1、“0110”の値を有するデータをデータA2、“0001”の値を有するデータをデータA3、“1110”の値を有するデータをデータA4と表記する。
In FIG. 2, when the verification data A is supplied from the verification
次に、検証用応答データ生成部203は、例えば1〜4(すなわち、ビット表記では“001”〜“100”)の範囲となる4つの乱数r1〜r4を発生し(ステップS403)、これら4つのデータA1〜A4のそれぞれに対して、各乱数r1〜r4を加算することによって、データB1=データA1+乱数r1、データB2=データA2+乱数r2、データB3=データA3+乱数r3、データB4=データA4+乱数r4の4つのデータB1〜B4を生成する(ステップS405)。例えば、乱数r1=4、乱数r2=1、乱数r3=2、乱数r4=1とした場合、図9に図示されている4つのデータA1〜A4から、図10に図示されている4つのデータB1〜B4(データB1の値“1111”、データB2の値“0111”、データB3の値“0011”、データB4の値“1111”)が生成される。なお、乱数r1〜r4の加算によって“1111”を超えるキャリー(桁上がり)が発生した場合には、最上位ビット(下位5ビット目)の値が切り捨てられ、下位4ビットの値を加算結果にすることが望ましい。
Next, the verification response
データB1〜B4の演算後、検証用応答データ生成部203は、検証用データAからデータA1〜A4を生成した処理とは逆の流れの処理を行って、データB1とデータB2との結合、データB3とのデータB4との結合によって1バイトのデータを2つ生成し、さらに、これら2つのデータを結合して2バイトの検証用応答データBを生成する(ステップS407)。この結果、図11に図示されている検証用応答データBが生成される。検証用応答データ生成部203で生成された検証用応答データBは、認証用応答データ生成部205に供給される。なお、図11には、検証用応答データBが、“0111111111110011”の値を有している場合が一例として図示されているが、図示が明瞭となるように、1バイト(8ビット)ごとに行を分けて表記するとともに、各行に対してY1〜Y2の座標、各列に対してX0〜X7の座標を設定して表記を行うことにする。また、以下では、検証用応答データBの各ビットを表す際には、例えばB(X5,Y2)などのような座標表現によって表すこともある。
After the calculation of the data B1 to B4, the verification response
また、上述の例では、検証用データAを4分割した後に、各4ビット単位のデータに対して1〜4の範囲の乱数r1〜r4を加算して検証用応答データBを生成するアルゴリズムが一例として挙げられているが、例えば、検証用データAの分割数は4に限定されるものではなく、乱数r1〜r4の範囲も1〜4に限定されるものではない。また、検証用データAの分割単位は4ビット幅には限定されるものではなく、検証用データAは、異なるビット幅のデータに分割されてもよい。さらに、上述のアルゴリズムとは異なる任意のアルゴリズムを用いて、検証用データAから検証用応答データBが生成されてもよい。 In the above example, after the verification data A is divided into four, an algorithm for generating verification response data B by adding random numbers r1 to r4 in the range of 1 to 4 to each 4-bit unit data. For example, the number of divisions of the verification data A is not limited to 4, and the range of the random numbers r1 to r4 is not limited to 1 to 4, for example. Further, the division unit of the verification data A is not limited to the 4-bit width, and the verification data A may be divided into data having different bit widths. Furthermore, the verification response data B may be generated from the verification data A using an arbitrary algorithm different from the above-described algorithm.
また、バッテリ200の応答用基底データ生成部204は、応答用基底データRを生成する機能を有している。この応答用基底データ生成部204で生成された応答用基底データRは、認証用応答データ生成部205に供給される。
The response base
応答用基底データRは、所定のLバイト配列を有するとともに、各ビットの値が0又は1にランダムに設定されているデータである。なお、応答用基底データRは、後述のように、検証用応答データBが埋め込まれる基底となるデータであり、認証処理に必要となる検証用応答データBを隠蔽するためのダミーのビットを構成するデータである。 The response base data R is data having a predetermined L byte array and the value of each bit being set to 0 or 1 at random. As will be described later, the response base data R is the base data in which the verification response data B is embedded, and constitutes a dummy bit for concealing the verification response data B necessary for the authentication process. It is data to be.
具体的には、例えばL=4とした場合には、応答用基底データRは、図12に図示されている4バイトのランダムなビット配列となる。なお、応答用基底データRは、ビデオカメラ100の認証用基底データ生成部101で生成される認証用基底データPと同様の構造を有しているが、応答用基底データ生成部204は、独自に応答用基底データRを生成するため、基本的には応答用基底データRの値は、認証用基底データPの値とは異なる値を取る。
Specifically, for example, when L = 4, the response base data R is a 4-bit random bit array illustrated in FIG. The response base data R has the same structure as the authentication base data P generated by the authentication base
また、図12には、応答用基底データRが、“01000001010011000001011001001111”の値を有している場合が一例として図示されているが、図示が明瞭となるように、1バイト(8ビット)ごとに行を分けて表記するとともに、各行に対してY1〜Y4の座標、各列に対してX0〜X7の座標を設定して表記を行うことにする。なお、以下では、応答用基底データRの各ビットを表す際には、例えばR(X4,Y3)などのような座標表現によって表すこともある。また、以下では、応答用基底データRのバイト数Lを、認証用基底データP及び認証用データQと同一のバイト数N(=4)として説明を行うが、応答用基底データRのバイト数Lと、認証用基底データP及び認証用データQのバイト数Nとは同一である必要はない。ただし、応答用基底データRのバイト数Lは、上記の検証用応答データBのバイト数Mよりも大きな値とする必要がある。 FIG. 12 shows an example in which the response base data R has a value of “010000010100110000010110001001111”, but for each byte (8 bits) for clarity of illustration. The lines are described separately, and the Y1-Y4 coordinates are set for each line, and the X0-X7 coordinates are set for each column. In the following description, each bit of the response base data R may be expressed by a coordinate expression such as R (X4, Y3). In the following description, the number of bytes L of the response base data R is described as the same number of bytes N (= 4) as the authentication base data P and the authentication data Q. L and the number of bytes N of the authentication base data P and the authentication data Q do not have to be the same. However, the number of bytes L of the response base data R needs to be larger than the number of bytes M of the verification response data B.
また、バッテリ200の認証用応答データ生成部205は、検証用応答データ生成部203で生成された検証用応答データBと、応答用基底データ生成部204で生成された応答用基底データRとに基づいて、認証用応答データSを生成する機能を有している。この認証用応答データ生成部205で生成された認証用応答データSは、認証用応答データ送信部206に供給される。
In addition, the authentication response
認証用応答データSは、応答用基底データRに検証用応答データBが埋め込まれることによって生成される。例えば、認証用応答データ生成部205は、仕様によってあらかじめ定められている埋め込みパターンを把握しており、この埋め込みパターンに従って、応答用基底データR内に検証用応答データBの埋め込み処理を行う。
The authentication response data S is generated by embedding the verification response data B in the response base data R. For example, the authentication response
具体的には、例えば、ビデオカメラ100の認証用データ生成部103と同様に、図7に図示されているような埋め込みパターンが仕様によってあらかじめ定められており、認証用データQの生成(認証用基底データP内への検証用データAの埋め込み)と同様に、応答用基底データR内に検証用応答データBが埋め込まれる。
Specifically, for example, as in the authentication
これにより、認証用応答データ生成部205は、R(X0,Y1)のビット値をB(X7,Y1)のビット値に、R(X3,Y1)のビット値をB(X0,Y2)のビット値に、R(X4,Y1)のビット値をB(X6,Y2)のビット値に、R(X6,Y1)のビット値をB(X1,Y2)のビット値に、R(X1,Y2)のビット値をB(X5,Y2)のビット値に、R(X2,Y2)のビット値をB(X6,Y1)のビット値に、R(X5,Y2)のビット値をB(X5,Y1)のビット値に、R(X7,Y2)のビット値をB(X2,Y1)のビット値に、R(X1,Y3)のビット値をB(X3,Y1)のビット値に、R(X3,Y3)のビット値をB(X2,Y2)のビット値に、R(X5,Y3)のビット値をB(X0,Y1)のビット値に、R(X0,Y4)のビット値をB(X4,Y2)のビット値に、R(X2,Y4)のビット値をB(X3,Y2)のビット値に、R(X4,Y4)のビット値をB(X4,Y1)のビット値に、R(X6,Y4)のビット値をB(X7,Y2)のビット値に、R(X7,Y4)のビット値をB(X1,Y1)のビット値にそれぞれ置換して、認証用応答データSを生成する。
As a result, the authentication response
この結果、応答用基底データR内への検証用応答データBの埋め込みが行われ、図13に図示されているように、“11011011001011010101001001101111”の値を有する4バイト(応答用基底データRと同一のバイト数L)の認証用応答データSが生成される。なお、ここでは、認証用応答データ生成部205は、ビデオカメラ100の認証用データ生成部103が認証用データQの生成時に用いた埋め込みパターン(図7に図示されている埋め込みパターン)と同様の埋め込みパターンを用いて応答用基底データR内に検証用応答データBを埋め込んで認証用応答データSを生成する場合が示されているが、認証用応答データ生成部205が用いる埋め込みパターンは、ビデオカメラ100の認証用データ生成部103が用いる埋め込みパターンとは異なっていてもよい。
As a result, the verification response data B is embedded in the response base data R, and as shown in FIG. 13, 4 bytes having the value of “11011011001011010101001001101111” (the same as the response base data R) Authentication response data S having a number of bytes L) is generated. Here, the authentication response
また、バッテリ200の認証用応答データ送信部206は、認証用応答データ生成部205で生成された認証用応答データSを、ビデオカメラ100に送信する機能を有している。
The authentication response
一方、ビデオカメラ100の認証用応答データ受信部106は、認証用データQに対する応答である認証用応答データSをバッテリ200から受信する機能を有している。この認証用応答データ受信部106で受信した認証用応答データSは、検証用応答データ抽出部107に供給される。
On the other hand, the authentication response
また、ビデオカメラ100の検証用応答データ抽出部107は、認証用応答データ受信部106で受信した認証用応答データS内に埋め込まれている検証用応答データBを抽出する機能を有している。この検証用応答データ抽出部107は、バッテリ200の認証用応答データ生成部205が認証用応答データSの生成の際に使用する埋め込みパターン(ここでは、図7に図示されている埋め込みパターン)をあらかじめ把握している。したがって、検証用応答データ抽出部107は、上述の認証用応答データ生成部205における認証用応答データS内への検証用応答データBの埋め込み処理と逆の流れの処理を行うことによって、図13に図示されている認証用応答データSから、図11に図示されている検証用応答データBを抽出することが可能である。検証用応答データ抽出部107で抽出された検証用応答データBは、比較検証部108に供給される。
The verification response data extraction unit 107 of the
また、ビデオカメラ100の比較検証部108は、検証用データ格納部104に格納されている検証用データAと、検証用応答データ抽出部107によって認証用応答データSから抽出された検証用応答データBとの比較を行い、検証用応答データBが検証用データAに基づいて正しく生成されたものであるか否かを検証する機能を有している。
Further, the
ここで、図3を参照しながら、検証用応答データBが検証用データAに基づいて正しく生成されたものであるか否かを検証するためにビデオカメラ100の比較検証部108で実行されるアルゴリズムについて説明する。図3は、本発明の実施の形態において、検証用応答データBが検証用データAに基づいて正しく生成されたものであるか否かを検証するために認証装置で実行されるアルゴリズムの一例を示すフローチャートである。
Here, referring to FIG. 3, the
図3において、比較検証部108は、バッテリ200の検証用応答データ生成部203によって実行されるアルゴリズムを把握しており、検証用応答データ抽出部107から供給された検証用応答データBをバイト単位に分割するとともに、さらに、各バイト単位のデータを上位4ビット及び下位4ビットに分割して、図10に図示されている4つのデータB1〜B4を生成する(ステップS501)。また、同様に、比較検証部108は、検証用データ格納部104から読み出した検証用データAをバイト単位に分割するとともに、さらに、各バイト単位のデータを上位4ビット及び下位4ビットに分割して、図9に図示されている4つのデータA1〜A4を生成する(ステップS503)。
In FIG. 3, the
そして、比較検証部108は、データA1〜A4のそれぞれと、データB1〜B4のそれぞれとの検証を行う。具体的には、比較検証部108は、例えば、変数u、変数vをそれぞれu=1、v=1に設定して(ステップS505、S507)、データAuに対して値vを加算して加算結果αを取得し(ステップS509)、この加算結果αと、データBuの値とが一致するか否かの比較を行う(ステップS511)。例えば、最初の演算では、変数u、変数vはそれぞれu=1、v=1に設定されており、ステップS511では、加算結果α=データA1+1と、データB1の値とが一致するか否かの比較が行われる。なお、バッテリ200の検証用応答データ生成部203におけるデータB1〜B4の生成時と同様に、データA1に対して1〜4の値のいずれか1つを加算した値が“1111”を超えた場合には、最上位ビットの値は切り捨てられ、下位4ビットを有効な値とする。
Then, the
なお、検証用データA及び検証用応答データBは同一バイトの大きさを有しており、データAu及びデータBuの変数uが同一の値である場合には、データAu及びデータBuは同一のビット領域に対応している。例えば、u=1の場合には、データA1及びデータB1は、それぞれ検証用データA及び検証用応答データBの最初の8ビット領域の値である。 The verification data A and the verification response data B have the same byte size, and when the data u and the data u have the same variable u, the data Au and the data Bu are the same. It corresponds to the bit area. For example, when u = 1, the data A1 and the data B1 are values of the first 8-bit area of the verification data A and the verification response data B, respectively.
このとき、加算結果αとデータBuの値とが一致しない場合(ステップS511で『いいえ』)には、値vが1つインクリメントされて(ステップS515)、再び、ステップS509及びS511の処理が行われる。すなわち、加算結果α=データA1+1とデータB1の値とが一致しなかった場合には、加算結果α=データA1+2とデータB1との値が一致するか否かの比較が行われる。同様に、変数vが3、4の値を取る場合に関しても同様の処理が行われ、v=1〜4のすべての場合において、加算結果α=データA1+vとデータB1の値とが一致しなかった場合には、ステップS513で変数vが4に達したか否かの判断を経た後、この検証用応答データBの検証を不合格として、バッテリ200の認証を不合格とし、比較検証部108は、動作制御部109に対して、認証不合格の通知を送出する(ステップS517)。
At this time, if the addition result α does not match the value of the data Bu (“No” in step S511), the value v is incremented by 1 (step S515), and the processes of steps S509 and S511 are performed again. Is called. That is, if the addition result α = data A1 + 1 does not match the value of the data B1, whether or not the addition result α = data A1 + 2 and the data B1 match is compared. Similarly, the same processing is performed when the variable v takes values of 3 and 4. In all cases of v = 1 to 4, the addition result α = data A1 + v and the value of the data B1 do not match. If the variable v has reached 4 in step S513, the verification of the response data B for verification is rejected, the authentication of the
一方、加算結果αとデータBuの値とが一致した場合(ステップS511で『はい』)には、データBuの検証は合格とみなされて値uが1つインクリメントされ(ステップS521)、同様に、別のデータBuに関してデータAuとの比較検証が行われる。 On the other hand, if the addition result α matches the value of the data Bu (“Yes” in step S511), the verification of the data Bu is regarded as passing and the value u is incremented by 1 (step S521). Then, another data Bu is compared with the data Au for verification.
具体的には、図6及び図9に図示されている検証用データA、図10及び図11に図示されている検証用応答データBの例では、比較検証部108は、まず、データA1の値“1011”に対して1を加算した値“1100”とデータB1の値“1111”とを比較する。これらの値は一致しないので、比較検証部108は、さらに1を加算した値(データA1の値“1011”に対して2を加算した値)“1101”とデータB1の値“1111”とを比較する。これらの値は一致しないので、比較検証部108は、さらに1を加算した値(データA1の値“1011”に対して3を加算した値)“1011” とデータB1の値“1111”とを比較する。これらの値は一致しないので、比較検証部108は、さらに1を加算した値(データA1の値“1011”に対して4を加算した値)“1111”とデータB1の値“1111”とを比較する。これらの値は一致するので、比較検証部108は、データB1の検証を合格とみなして、次にデータB2の検証に関しても同様に行う。
Specifically, in the example of the verification data A illustrated in FIGS. 6 and 9 and the verification response data B illustrated in FIGS. 10 and 11, the
そして、変数u=1〜4のすべての場合において、加算結果α=データAu+v(v=1〜4のいずれかの値)とデータBuとが一致した場合(すなわち、データB1の値がデータA1の値に1を加算した値〜データA1の値に4を加算した値の範囲内、データB2の値がデータA2の値に1を加算した値〜データA2の値に4を加算した値の範囲内、データB3の値がデータA3の値に1を加算した値〜データA3の値に4を加算した値の範囲内、データB4の値がデータA4の値に1を加算した値〜データA4の値に4を加算した値の範囲内のすべての条件を満たす場合)には、ステップS519で変数uが4に達したか否かの判断(すなわち、データA1〜A4とデータB1〜B4とのすべての対応に関して検証が行われたか否かの判断)を経た後、バッテリ200の認証を合格とし、比較検証部108は、動作制御部109に対して、認証合格の通知を送出する(ステップS523)。
In all cases where the variable u = 1 to 4, the addition result α = data Au + v (v = 1 to 4) matches the data Bu (that is, the value of the data B1 is the data A1). Within the range of the value obtained by adding 1 to the value of 1 to the value obtained by adding 4 to the value of data A1, the value of data B2 is the value obtained by adding 1 to the value of data A2 to the value obtained by adding 4 to the value of data A2. Within the range, the value of data B3 is the value obtained by adding 1 to the value of data A3 to the value obtained by adding 4 to the value of data A3, the value of data B4 is the value obtained by adding 1 to the value of data A4 to data In the case where all the conditions within the range of the value obtained by adding 4 to the value of A4 are satisfied, it is determined whether or not the variable u has reached 4 in step S519 (that is, data A1 to A4 and data B1 to B4). Judgment whether or not all the correspondence with ) After a, authentication of the
なお、バッテリ200の検証用応答データ生成部203でデータB1〜B4を生成する際に、データA1〜A4のそれぞれに対して加算する値を仕様によって固定値に定めておき、ビデオカメラ100の比較検証部108が、データA1〜A4のそれぞれに対して固定値を加算することによってデータB1〜B4のそれぞれとの一致を検証することも可能である。一方、上述のように、バッテリ200の検証用応答データ生成部203がデータA1〜A4のそれぞれに対して加算する値を所定の範囲内の乱数r1〜r4にして、比較検証部108において、データB1〜B4のそれぞれと、データA1〜A4のそれぞれに対して、ある範囲内の値を加算した値との一致を検証した場合には、バッテリ200の認証が合格とみなされる解が複数成立することになる。このように、複数の解のいずれか1つに適合している場合に認証が合格とみなされるようにすることにより、認証に合格する解が得られる規則性の推測を困難にし、当該認証において用いられているアルゴリズムの解読や、認証用データ又は認証用応答データの不正な作成を防ぐことが可能となる。
Note that when the data B1 to B4 are generated by the verification response
また、ビデオカメラ100の動作制御部109は、比較検証部108からの認証合格又は認証不合格の通知に応じて、ビデオカメラ100の動作制御を行う機能を有している。比較検証部108から認証合格の通知を受けた場合には、動作制御部109は、ビデオカメラ100とバッテリ200との間の接続を動作させて、バッテリ200からビデオカメラ100への給電が正常に行われるように制御する。一方、比較検証部108から認証不合格の通知を受けた場合には、動作制御部109は、バッテリ200からビデオカメラ100への給電が行われないように、ビデオカメラ100又はバッテリ200の動作制御を行うとともに、バッテリ200の認証に失敗した旨を報知する。この報知の一態様としては、例えば、図14に図示されているように、ビデオカメラ100のディスプレイ上に、ビデオカメラ100とバッテリ200との通信にエラーが生じた旨を表示する。
In addition, the
次に、図4を参照しながら、本発明に係るビデオカメラ100とバッテリ200との間で行われる通信動作の一例について説明する。図4は、本発明の実施の形態における認証装置及び被認証装置の通信動作の一例を示すシーケンスチャートである。
Next, an example of a communication operation performed between the
図4において、バッテリ200との物理的な接続を検知したビデオカメラ100は、まず、認証用基底データ生成部101で、例えば4バイトの認証用基底データPを生成し(ステップS301)、検証用データ生成部102で、例えば2バイトの検証用データAを生成する(ステップS303)。これらの認証用基底データP及び検証用データAは、認証用データ生成部103に送られるとともに、検証用データAは、検証用データ格納部104に格納される(ステップS305)。
In FIG. 4, the
次に、ビデオカメラ100の認証用データ生成部103は、上述のように、仕様によって定められた埋め込みパターンに基づいて認証用基底データPに検証用データAを埋め込んで、4バイトの認証用データQを生成し(ステップS307)、この認証用データQを認証用データ送信部105からバッテリ200に送信する(ステップS309)。
Next, as described above, the authentication
ステップS309でビデオカメラ100から送信された認証用データQを認証用データ受信部201で受信したバッテリ200は、検証用データ抽出部202において、仕様によって定められた埋め込みパターンに基づいて認証用データQから検証用データAを抽出し(ステップS311)、検証用応答データ生成部203において、抽出された検証用データAに対して所定のアルゴリズムによる演算を行って、2バイトの検証用応答データBを生成する(ステップS313)。なお、検証用応答データBは、例えば、上述のように、検証用データAを4ビット単位で4分割し、分割された4つの4ビット単位のデータに対して所定の範囲(1〜4)の乱数を加算した後、再び2バイトのデータに結合されたものである。
When the authentication
また、バッテリ200は、応答用基底データ生成部204で、例えば4バイトの応答用基底データRを生成する(ステップS315)。そして、バッテリ200の認証用応答データ生成部205は、上述のように、仕様によって定められた埋め込みパターン(この埋め込みパターンは、ステップS307、S311で参照された埋め込みパターンと異なっていてもよい)に基づいて応答用基底データRに検証用応答データBを埋め込んで、4バイトの認証用応答データSを生成し(ステップS317)、この認証用応答データSを認証用応答データ送信部206からビデオカメラ100に送信する(ステップS319)。
Further, the
ステップS319でバッテリ200から送信された認証用応答データSを認証用応答データ受信部106で受信したビデオカメラ100は、検証用応答データ抽出部107において、仕様によって定められた埋め込みパターンに基づいて認証用応答データSから検証用応答データBを抽出する(ステップS321)。ビデオカメラ100の比較検証部108は、ステップS305で検証用データ格納部104に格納された検証用データAと、検証用応答データ抽出部107で抽出された検証用応答データBとを比較検証することによって、検証用応答データBが、検証用データAに基づいて生成されたものであるか否かを判断し、バッテリ200の認証を行う(ステップS323)。なお、検証用応答データBの検証では、例えば、上述のように、検証用データA及び検証用応答データBをそれぞれ4ビット単位で4分割して、データA1〜A4とデータB1〜B4とを生成し、データB1〜B4のそれぞれが、データA1〜A4のそれぞれに対して1〜4を加算した値のいずれか1つの値に一致するか否かが判断される。
The
そして、比較検証部108は、バッテリ200に対する認証の合格又は不合格を決定し、この認証結果に応じて、動作制御部109がビデオカメラ100及び/又はバッテリ200の動作制御を行う(ステップS325)。
Then, the
以上、説明したように、本発明の実施の形態によれば、認証装置と被認証装置との間で認証処理が行われる際に、認証装置及び被認証装置は、単純な演算処理を実行することによってデータの生成や検証を行うことが可能となる。また、所定の埋め込みパターンに基づいて、ダミーのビットを構成する基底データ(認証用基底データP又は応答用基底データR)内に、認証処理に必要となるデータ(検証用データA又は検証用応答データB)が埋め込まれることによって、認証装置と被認証装置との間で伝送されるデータ(認証用データQ又は認証用応答データS)が生成されることにより、第三者が、認証処理に必要となるデータを盗取することを困難にすることが可能となる。また、例えば、被認証装置は、検証用データAを4ビット単位で4分割したデータに対して、所定の範囲の乱数を加算して検証用応答データBを生成することによって、検証用データAに対して一意に対応した検証用応答データBを生成するのではなく、ある範囲の検証用応答データBを生成することが可能となり、検証用データAから検証用応答データBを生成する際の規則性が容易に解読されないようにすることが可能となる。 As described above, according to the embodiment of the present invention, when authentication processing is performed between the authentication device and the device to be authenticated, the authentication device and the device to be authenticated execute simple arithmetic processing. As a result, data can be generated and verified. Further, based on a predetermined embedding pattern, the data (verification data A or verification response) required for the authentication process in the basic data (authentication basic data P or response basic data R) constituting the dummy bits. By embedding data B), data transmitted between the authentication device and the device to be authenticated (authentication data Q or authentication response data S) is generated so that a third party can perform authentication processing. It becomes possible to make it difficult to steal necessary data. Further, for example, the device to be authenticated generates verification response data B by adding a random number within a predetermined range to data obtained by dividing verification data A into four bits in units of 4 bits. It is possible to generate a range of verification response data B instead of generating the verification response data B uniquely corresponding to the verification data B. When generating the verification response data B from the verification data A It is possible to prevent regularity from being easily deciphered.
本発明は、処理負荷の大きい大規模な機能を導入せずに、小規模の演算処理のみで、第三者による暗号解読や伝送データの模倣などの攻撃に対して強固な耐性を有する認証処理を実現できるという効果を有しており、主装置に接続する副装置が、正規の装置(純正品)であるか否かを確認するための認証処理技術に適用可能である。 The present invention does not introduce a large-scale function with a large processing load, but only with a small-scale calculation process, and an authentication process having strong resistance to attacks such as decryption by a third party and imitation of transmission data Therefore, the present invention can be applied to an authentication processing technique for confirming whether or not the secondary device connected to the main device is a regular device (genuine product).
100 ビデオカメラ(認証装置)
101 認証用基底データ生成部
102 検証用データ生成部
103 認証用データ生成部
104 検証用データ格納部
105 認証用データ送信部
106 認証用応答データ受信部
107 検証用応答データ抽出部
108 比較検証部
109 動作制御部
200 バッテリ(被認証装置)
201 認証用データ受信部
202 検証用データ抽出部
203 検証用応答データ生成部
204 応答用基底データ生成部
205 認証用応答データ生成部
206 認証用応答データ送信部
100 Video camera (authentication device)
DESCRIPTION OF
201 Authentication
Claims (3)
N(Nは自然数)バイトの認証用基底データを生成する認証用基底データ生成手段と、
Nバイトよりも小さいM(Mは自然数)バイトの検証用データを生成する検証用データ生成手段と、
前記検証用データ生成手段で生成された前記検証用データを格納する検証用データ格納手段と、
所定の埋め込みパターンに基づいて、前記認証用基底データ生成手段で生成された前記認証用基底データ内に、前記検証用データ生成手段で生成された前記検証用データを埋め込むことによって、認証用データを生成する認証用データ生成手段と、
前記認証用データ生成手段で生成された前記認証用データを前記被認証装置に送信する認証用データ送信手段と、
前記認証用データの応答データであり、Mバイトよりも大きいL(Lは自然数)バイトの認証用応答データを前記被認証装置から受信する認証用応答データ受信手段と、
所定の埋め込みパターンに基づいて、前記認証用応答データ受信手段で受信した前記認証用応答データ内から、Mバイトの検証用応答データを抽出する検証用応答データ抽出手段と、
前記検証用応答データ抽出手段で抽出された前記検証用応答データを、X(Xは自然数)ビット幅を有する複数のXビット検証用応答データに分割する検証用応答データ分割手段と、
前記検証用データ格納手段に格納されている前記検証用データを、Xビット幅を有する複数のXビット検証用データに分割する検証用データ分割手段と、
任意のXビット検証用データに対してあらかじめ設定されている所定の範囲の値をそれぞれ加算した加算結果のいずれか1つと、前記任意のXビット検証用データが存在する前記検証用データ内のビット領域に対応する前記検証用応答データ内のビット領域に存在するXビット検証用応答データの値とが一致するか否かをそれぞれ検証する検証手段と、
すべての前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせに関して前記検証手段による検証結果が一致した場合には、前記被認証装置が正規の装置であると判断して動作制御を行う一方、前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせのうちの少なくとも1つに関して前記検証結果が一致しなかった場合には、前記被認証装置が正規の装置ではないと判断して、前記被認証装置に対する動作が行われないように制御する動作制御手段とを、
有する認証装置。 An authentication device that authenticates whether or not the device to be authenticated is a legitimate device,
Authentication base data generating means for generating N (N is a natural number) bytes of authentication base data;
Verification data generation means for generating verification data of M (M is a natural number) bytes smaller than N bytes;
Verification data storage means for storing the verification data generated by the verification data generation means;
Based on a predetermined embedding pattern, by embedding the verification data generated by the verification data generation means in the authentication base data generated by the authentication base data generation means, Authentication data generation means for generating;
Authentication data transmitting means for transmitting the authentication data generated by the authentication data generating means to the device to be authenticated;
Authentication response data receiving means for receiving authentication response data of L (L is a natural number) bytes larger than M bytes, which is response data of the authentication data, from the device to be authenticated;
A verification response data extraction unit that extracts M-byte verification response data from the authentication response data received by the authentication response data reception unit based on a predetermined embedding pattern;
Verification response data dividing means for dividing the verification response data extracted by the verification response data extraction means into a plurality of X-bit verification response data having an X (X is a natural number) bit width;
Verification data dividing means for dividing the verification data stored in the verification data storage means into a plurality of X bit verification data having an X bit width;
Any one of addition results obtained by adding a predetermined range of values to arbitrary X-bit verification data, and a bit in the verification data in which the arbitrary X-bit verification data exists Verification means for verifying whether or not the value of the X bit verification response data existing in the bit area in the verification response data corresponding to the area matches,
When the verification results by the verification unit match for all combinations of the X-bit verification data and the X-bit verification response data, it is determined that the device to be authenticated is a regular device and performs operation control. On the other hand, if the verification result does not match for at least one of the combination of the X-bit verification data and the X-bit verification response data, it is determined that the device to be authenticated is not a legitimate device. And an operation control means for controlling the operation of the device to be authenticated not to be performed.
Having an authentication device.
N(Nは自然数)バイトの認証用データを前記認証装置から受信する認証用データ受信手段と、
所定の埋め込みパターンに基づいて、前記認証用データ受信手段で受信した前記認証用データ内から、Nバイトより小さいM(Mは自然数)バイトの検証用データを抽出する検証用データ抽出手段と、
前記検証用データ抽出手段で抽出された前記検証用データを、X(Xは自然数)ビット幅を有する複数のビット領域からなるXビット検証用データに分割する検証用データ分割手段と、
あらかじめ設定されている所定の範囲内の値となる複数の乱数を発生して、前記検証用データ分割手段から取得した複数のXビット検証用データのそれぞれに対して、前記複数の乱数のそれぞれを加算する加算手段と、
前記加算手段で前記乱数が加算された複数のXビット検証用データを前記検証用データ分割手段で分割された前記ビット領域にそれぞれ戻すことによって、Mバイトの検証用応答データを生成する検証用応答データ生成手段と、
Mバイトよりも大きいL(Lは自然数)バイトの応答用基底データを生成する応答用基底データ生成手段と、
所定の埋め込みパターンに基づいて、前記応答用基底データ生成手段で生成された前記応答用基底データ内に、前記検証用応答データ生成手段で生成された前記検証用応答データを埋め込むことによって、前記認証用データの応答データである認証用応答データを生成する認証用応答データ生成手段と、
前記認証用応答データ生成手段で生成された前記認証用応答データを前記認証装置に送信する認証用応答データ送信手段とを、
有する被認証装置。 An authenticated device that proves that the device is a legitimate device with respect to the authentication device,
Authentication data receiving means for receiving N (N is a natural number) bytes of authentication data from the authentication device;
Verification data extraction means for extracting M (M is a natural number) bytes of verification data smaller than N bytes from the authentication data received by the authentication data reception means based on a predetermined embedding pattern;
Verification data dividing means for dividing the verification data extracted by the verification data extraction means into X-bit verification data consisting of a plurality of bit areas having an X (X is a natural number) bit width;
A plurality of random numbers that are values within a predetermined range set in advance are generated, and for each of the plurality of X-bit verification data acquired from the verification data dividing means, Adding means for adding;
A verification response for generating M-byte verification response data by returning each of the plurality of X-bit verification data added with the random number by the adding means to the bit area divided by the verification data dividing means Data generation means;
Response base data generating means for generating response base data of L (L is a natural number) bytes larger than M bytes;
Based on a predetermined embedding pattern, the authentication response data generated by the verification response data generation unit is embedded in the response base data generated by the response base data generation unit, thereby the authentication Authentication response data generating means for generating authentication response data that is response data of the authentication data;
Authentication response data transmitting means for transmitting the authentication response data generated by the authentication response data generating means to the authentication device;
A device to be authenticated.
前記認証装置が、
N(Nは自然数)バイトの認証用基底データを生成する認証用基底データ生成手段と、
Nバイトよりも小さいM(Mは自然数)バイトの検証用データを生成する検証用データ生成手段と、
前記検証用データ生成手段で生成された前記検証用データを格納する検証用データ格納手段と、
所定の埋め込みパターンに基づいて、前記認証用基底データ生成手段で生成された前記認証用基底データ内に、前記検証用データ生成手段で生成された前記検証用データを埋め込むことによって、認証用データを生成する認証用データ生成手段と、
前記認証用データ生成手段で生成された前記認証用データを前記被認証装置に送信する認証用データ送信手段と、
前記認証用データの応答データであり、Mバイトよりも大きいL(Lは自然数)バイトの認証用応答データを前記被認証装置から受信する認証用応答データ受信手段と、
所定の埋め込みパターンに基づいて、前記認証用応答データ受信手段で受信した前記認証用応答データ内から、Mバイトの検証用応答データを抽出する検証用応答データ抽出手段と、
前記検証用応答データ抽出手段で抽出された前記検証用応答データを、X(Xは自然数)ビット幅を有する複数のXビット検証用応答データに分割する検証用応答データ分割手段と、
前記検証用データ格納手段に格納されている前記検証用データを、Xビット幅を有する複数のXビット検証用データに分割する検証用データ分割手段と、
任意のXビット検証用データに対してあらかじめ設定されている所定の範囲の値をそれぞれ加算した加算結果のいずれか1つと、前記任意のXビット検証用データが存在する前記検証用データ内のビット領域に対応する前記検証用応答データ内のビット領域に存在するXビット検証用応答データの値とが一致するか否かをそれぞれ検証する検証手段と、
すべての前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせに関して前記検証手段による検証結果が一致した場合には、前記被認証装置が正規の装置であると判断して動作制御を行う一方、前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせのうちの少なくとも1つに関して前記検証結果が一致しなかった場合には、前記被認証装置が正規の装置ではないと判断して、前記被認証装置に対する動作が行われないように制御する動作制御手段とを有し、
前記被認証装置が、
前記認証用データを前記認証装置から受信する認証用データ受信手段と、
所定の埋め込みパターンに基づいて、前記認証用データ受信手段で受信した前記認証用データ内から、前記検証用データを抽出する検証用データ抽出手段と、
前記検証用データ抽出手段で抽出された前記検証用データを、Xビット幅を有する複数のビット領域からなるXビット検証用データに分割する検証用データ分割手段と、
あらかじめ設定されている所定の範囲内の値となる複数の乱数を発生して、前記検証用データ分割手段から取得した複数のXビット検証用データのそれぞれに対して、前記複数の乱数のそれぞれを加算する加算手段と、
前記加算手段で前記乱数が加算された複数のXビット検証用データを前記検証用データ分割手段で分割された前記ビット領域のそれぞれに戻すことによって、前記検証用応答データを生成する検証用応答データ生成手段と、
Lバイトの前記応答用基底データを生成する応答用基底データ生成手段と、
所定の埋め込みパターンに基づいて、前記応答用基底データ生成手段で生成された前記応答用基底データ内に、前記検証用応答データ生成手段で生成された前記検証用応答データを埋め込むことによって、前記認証用応答データを生成する認証用応答データ生成手段と、
前記認証用応答データ生成手段で生成された前記認証用応答データを前記認証装置に送信する認証用応答データ送信手段とを有する機器認証システム。
An authentication device that performs authentication as to whether or not the device to be authenticated is a legitimate device, and a device authentication system that includes the device to be authenticated,
The authentication device is
Authentication base data generating means for generating N (N is a natural number) bytes of authentication base data;
Verification data generation means for generating verification data of M (M is a natural number) bytes smaller than N bytes;
Verification data storage means for storing the verification data generated by the verification data generation means;
Based on a predetermined embedding pattern, by embedding the verification data generated by the verification data generation means in the authentication base data generated by the authentication base data generation means, Authentication data generation means for generating;
Authentication data transmitting means for transmitting the authentication data generated by the authentication data generating means to the device to be authenticated;
Authentication response data receiving means for receiving authentication response data of L (L is a natural number) bytes larger than M bytes, which is response data of the authentication data, from the device to be authenticated;
A verification response data extraction unit that extracts M-byte verification response data from the authentication response data received by the authentication response data reception unit based on a predetermined embedding pattern;
Verification response data dividing means for dividing the verification response data extracted by the verification response data extraction means into a plurality of X-bit verification response data having an X (X is a natural number) bit width;
Verification data dividing means for dividing the verification data stored in the verification data storage means into a plurality of X bit verification data having an X bit width;
Any one of addition results obtained by adding a predetermined range of values to arbitrary X-bit verification data, and a bit in the verification data in which the arbitrary X-bit verification data exists Verification means for verifying whether or not the value of the X bit verification response data existing in the bit area in the verification response data corresponding to the area matches,
When the verification results by the verification unit match for all combinations of the X-bit verification data and the X-bit verification response data, it is determined that the device to be authenticated is a regular device and performs operation control. On the other hand, if the verification result does not match for at least one of the combination of the X-bit verification data and the X-bit verification response data, it is determined that the device to be authenticated is not a legitimate device. And an operation control means for controlling the operation of the device to be authenticated not to be performed,
The device to be authenticated is
Authentication data receiving means for receiving the authentication data from the authentication device;
Verification data extraction means for extracting the verification data from the authentication data received by the authentication data reception means based on a predetermined embedding pattern;
Verification data dividing means for dividing the verification data extracted by the verification data extraction means into X-bit verification data consisting of a plurality of bit areas having an X-bit width;
A plurality of random numbers having values within a predetermined range set in advance are generated, and each of the plurality of random numbers is obtained for each of the plurality of X-bit verification data acquired from the verification data dividing unit. Adding means for adding;
Verification response data for generating the verification response data by returning the plurality of X-bit verification data added with the random number by the addition means to each of the bit areas divided by the verification data division means Generating means;
Response base data generation means for generating the response base data of L bytes;
Based on a predetermined embedding pattern, the authentication response data generated by the verification response data generation unit is embedded in the response base data generated by the response base data generation unit, thereby the authentication Authentication response data generating means for generating response data for authentication;
A device authentication system comprising: an authentication response data transmission unit configured to transmit the authentication response data generated by the authentication response data generation unit to the authentication device.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005249692A JP4349348B2 (en) | 2005-08-30 | 2005-08-30 | Authentication device, device to be authenticated, and device authentication system |
US11/501,832 US7784105B2 (en) | 2005-08-30 | 2006-08-10 | Device authentication system |
CNB200610126607XA CN100550737C (en) | 2005-08-30 | 2006-08-30 | Authenticate device, certified device, and device authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005249692A JP4349348B2 (en) | 2005-08-30 | 2005-08-30 | Authentication device, device to be authenticated, and device authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007067680A JP2007067680A (en) | 2007-03-15 |
JP4349348B2 true JP4349348B2 (en) | 2009-10-21 |
Family
ID=37805750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005249692A Active JP4349348B2 (en) | 2005-08-30 | 2005-08-30 | Authentication device, device to be authenticated, and device authentication system |
Country Status (3)
Country | Link |
---|---|
US (1) | US7784105B2 (en) |
JP (1) | JP4349348B2 (en) |
CN (1) | CN100550737C (en) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4457805B2 (en) * | 2004-08-13 | 2010-04-28 | 株式会社ニコン | Electronic device system and electronic camera system |
JP2009015744A (en) * | 2007-07-09 | 2009-01-22 | Panasonic Corp | Authentication system and authenticating apparatus |
US9148286B2 (en) * | 2007-10-15 | 2015-09-29 | Finisar Corporation | Protecting against counterfeit electronic devices |
US8850556B2 (en) * | 2009-07-21 | 2014-09-30 | International Business Machines Corporation | Interactive video captcha |
US8898461B2 (en) | 2011-03-03 | 2014-11-25 | Lenovo (Singapore) Pte. Ltd. | Battery authentication method and apparatus |
US10678905B2 (en) * | 2011-03-18 | 2020-06-09 | Lenovo (Singapore) Pte. Ltd. | Process for controlling battery authentication |
JP6036845B2 (en) * | 2012-12-05 | 2016-11-30 | トヨタ自動車株式会社 | VEHICLE NETWORK AUTHENTICATION SYSTEM AND VEHICLE NETWORK AUTHENTICATION METHOD |
WO2015024603A1 (en) * | 2013-08-23 | 2015-02-26 | Nec Europe Ltd. | Method and system for authenticating a data stream |
KR102453705B1 (en) * | 2015-09-25 | 2022-10-11 | 삼성전자주식회사 | Operation Method of Payment Device for Selectively Enabling Payment Function According to Validity of Host |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3575951B2 (en) | 1997-06-17 | 2004-10-13 | 株式会社東芝 | Device authentication method and device, and authentication system |
US7596699B2 (en) * | 2004-02-24 | 2009-09-29 | Intersil Americas Inc. | Battery authentication system |
-
2005
- 2005-08-30 JP JP2005249692A patent/JP4349348B2/en active Active
-
2006
- 2006-08-10 US US11/501,832 patent/US7784105B2/en active Active
- 2006-08-30 CN CNB200610126607XA patent/CN100550737C/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN1925400A (en) | 2007-03-07 |
US7784105B2 (en) | 2010-08-24 |
JP2007067680A (en) | 2007-03-15 |
CN100550737C (en) | 2009-10-14 |
US20070050627A1 (en) | 2007-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4349348B2 (en) | Authentication device, device to be authenticated, and device authentication system | |
ES2687191T3 (en) | Network authentication method for secure electronic transactions | |
JP5764203B2 (en) | Password safe input system using password key movement value and password safe input method | |
JP6927981B2 (en) | Methods, systems, and devices that use forward secure cryptography for passcode verification. | |
CN110690956B (en) | Bidirectional authentication method and system, server and terminal | |
JP6751545B1 (en) | Electronic signature system and anti-tamper device | |
CN109218025A (en) | Method, safety device and security system | |
WO2021111824A1 (en) | Electronic signature system and tamper-proof device | |
CN113079001B (en) | Key updating method, information processing apparatus, and key updating device | |
JP4980578B2 (en) | Authentication processing method and apparatus | |
CN107111698A (en) | Certificate server device, program and authentication method | |
CN110719172B (en) | Signature method, signature system and related equipment in block chain system | |
WO2007072615A1 (en) | Authentication system and authentication object device | |
JP2005253041A (en) | System and method for authentication | |
JP2008287488A (en) | Data distributing and preserving unit | |
JP2014137423A (en) | Encryption processing apparatus, method and program | |
EP3556050B1 (en) | Method for synchronized signature with additive rsa key splitting using early floating exponent negotiation | |
JP2021111925A (en) | Electronic signature system | |
JP6246516B2 (en) | Information processing system | |
JP2008124987A (en) | Cipher communication apparatus and cipher communication system and cipher communication method and program | |
CN114297597B (en) | Account management method, system, equipment and computer readable storage medium | |
JP6203556B2 (en) | Information processing system | |
CN114510688A (en) | Equipment unlocking method and device, computer readable storage medium and electronic equipment | |
JP2002305515A (en) | Content decryption device | |
JP6069120B2 (en) | Information processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090604 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090630 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090713 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120731 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4349348 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120731 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120731 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120731 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130731 Year of fee payment: 4 |